[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki20\/2021\/01\/01\/intrusion-detection-system-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki20\/2021\/01\/01\/intrusion-detection-system-wikipedia\/","headline":"Intrusion Detection System – Wikipedia","name":"Intrusion Detection System – Wikipedia","description":"before-content-x4 Ein Intrusion Detection System ((IDS) ist ein Ger\u00e4t oder eine Softwareanwendung, die ein Netzwerk oder Systeme auf b\u00f6swillige Aktivit\u00e4ten","datePublished":"2021-01-01","dateModified":"2021-01-01","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki20\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki20\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","height":"14","width":"20"},"url":"https:\/\/wiki.edu.vn\/wiki20\/2021\/01\/01\/intrusion-detection-system-wikipedia\/","wordCount":13043,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Ein Intrusion Detection System ((IDS) ist ein Ger\u00e4t oder eine Softwareanwendung, die ein Netzwerk oder Systeme auf b\u00f6swillige Aktivit\u00e4ten oder Richtlinienverst\u00f6\u00dfe \u00fcberwacht. Eingriffe oder Verst\u00f6\u00dfe werden in der Regel entweder einem Administrator gemeldet oder mithilfe eines SIEM-Systems (Security Information and Event Management) zentral erfasst. Ein SIEM-System kombiniert Ausgaben aus mehreren Quellen und verwendet Alarmfiltertechniken, um b\u00f6swillige Aktivit\u00e4ten von Fehlalarmen zu unterscheiden.[1] Der Umfang der IDS-Typen reicht von einzelnen Computern bis zu gro\u00dfen Netzwerken.[2] Die h\u00e4ufigsten Klassifikationen sind Systeme zur Erkennung von Netzwerkeinbr\u00fcchen ((NIDS) und Host-basierte Intrusion Detection-Systeme ((HIDS). Ein System zur \u00dcberwachung wichtiger Betriebssystemdateien ist ein Beispiel f\u00fcr ein HIDS, w\u00e4hrend ein System zur Analyse des eingehenden Netzwerkverkehrs ein Beispiel f\u00fcr ein NIDS ist. Es ist auch m\u00f6glich, IDS nach Erkennungsansatz zu klassifizieren. Die bekanntesten Varianten sind die signaturbasierte Erkennung (Erkennung fehlerhafter Muster wie Malware) und die anomaliebasierte Erkennung (Erkennung von Abweichungen von einem Modell f\u00fcr “guten” Verkehr, das h\u00e4ufig auf maschinellem Lernen beruht). Eine weitere h\u00e4ufige Variante ist die Reputationserkennung (Erkennung der potenziellen Bedrohung anhand der Reputationswerte). Einige IDS-Produkte k\u00f6nnen auf erkannte Eingriffe reagieren. Systeme mit Antwortfunktionen werden normalerweise als bezeichnet Angrifferkennungssystem.[3] Intrusion Detection-Systeme k\u00f6nnen auch bestimmten Zwecken dienen, indem sie mit benutzerdefinierten Tools erweitert werden, z. B. mithilfe eines Honeypots, um b\u00f6swilligen Datenverkehr anzuziehen und zu charakterisieren.[4]Table of ContentsVergleich mit Firewalls[edit]Intrusion Detection-Kategorie[edit]Analysierte Aktivit\u00e4t[edit]Systeme zur Erkennung von Netzwerkeinbr\u00fcchen[edit]Host-Intrusion-Detection-Systeme[edit]Erkennungsmethode[edit]Signaturbasiert[edit]Anomaliebasiert[edit]Einbruchspr\u00e4vention[edit]Einstufung[edit]Erkennungsmethoden[edit]IDS-Platzierung[edit]Einschr\u00e4nkungen[edit]Ausweichtechniken[edit]Entwicklung[edit]Freie und Open Source Systeme[edit]Siehe auch[edit]Verweise[edit]Weiterf\u00fchrende Literatur[edit]Externe Links[edit]Vergleich mit Firewalls[edit]Obwohl sich beide auf die Netzwerksicherheit beziehen, unterscheidet sich ein IDS von einer Firewall darin, dass eine herk\u00f6mmliche Netzwerkfirewall (die sich von einer Firewall der n\u00e4chsten Generation unterscheidet) statische Regeln verwendet, um Netzwerkverbindungen zuzulassen oder zu verweigern. Es verhindert implizit das Eindringen, vorausgesetzt, es wurden geeignete Regeln definiert. Im Wesentlichen beschr\u00e4nken Firewalls den Zugriff zwischen Netzwerken, um ein Eindringen zu verhindern, und signalisieren keinen Angriff innerhalb des Netzwerks. Ein IDS beschreibt einen vermuteten Eingriff, sobald er stattgefunden hat, und signalisiert einen Alarm. Ein IDS sucht auch nach Angriffen, die von einem System ausgehen. Dies wird traditionell erreicht, indem die Netzwerkkommunikation untersucht, Heuristiken und Muster (h\u00e4ufig als Signaturen bezeichnet) g\u00e4ngiger Computerangriffe identifiziert und Ma\u00dfnahmen ergriffen werden, um die Betreiber zu alarmieren. Ein System, das Verbindungen beendet, wird als Intrusion Prevention-System bezeichnet und f\u00fchrt die Zugriffskontrolle wie eine Firewall auf Anwendungsebene durch.[5] Intrusion Detection-Kategorie[edit]IDS kann nach dem Ort der Erkennung (Netzwerk oder Host) oder der verwendeten Erkennungsmethode (signatur- oder anomaliebasiert) klassifiziert werden.[6]Analysierte Aktivit\u00e4t[edit]Systeme zur Erkennung von Netzwerkeinbr\u00fcchen[edit]Network Intrusion Detection-Systeme (NIDS) werden an einem oder mehreren strategischen Punkten im Netzwerk platziert, um den Datenverkehr zu und von allen Ger\u00e4ten im Netzwerk zu \u00fcberwachen. Es f\u00fchrt eine Analyse des Weiterleitungsverkehrs im gesamten Subnetz durch und vergleicht den Datenverkehr, der in den Subnetzen an die Bibliothek bekannter Angriffe weitergeleitet wird. Sobald ein Angriff erkannt oder ein abnormales Verhalten festgestellt wurde, kann die Warnung an den Administrator gesendet werden. Ein Beispiel f\u00fcr ein NIDS w\u00e4re die Installation in dem Subnetz, in dem sich Firewalls befinden, um festzustellen, ob jemand versucht, in die Firewall einzudringen. Idealerweise w\u00fcrde man den gesamten eingehenden und ausgehenden Verkehr scannen, dies k\u00f6nnte jedoch zu einem Engpass f\u00fchren, der die Gesamtgeschwindigkeit des Netzwerks beeintr\u00e4chtigen w\u00fcrde. OPNET und NetSim sind h\u00e4ufig verwendete Tools zur Simulation von Systemen zur Erkennung von Netzwerkeinbr\u00fcchen. NID-Systeme k\u00f6nnen auch Signaturen f\u00fcr \u00e4hnliche Pakete vergleichen, um erkannte sch\u00e4dliche Pakete zu verkn\u00fcpfen und zu verwerfen, deren Signatur mit den Datens\u00e4tzen in den NIDS \u00fcbereinstimmt. Wenn wir das Design der NIDS gem\u00e4\u00df der Systeminteraktivit\u00e4tseigenschaft klassifizieren, gibt es zwei Typen: Online- und Offline-NIDS, die h\u00e4ufig als Inline- bzw. Tap-Modus bezeichnet werden. Online-NIDS k\u00fcmmert sich in Echtzeit um das Netzwerk. Es analysiert die Ethernet-Pakete und wendet einige Regeln an, um zu entscheiden, ob es sich um einen Angriff handelt oder nicht. Offline-NIDS verarbeitet gespeicherte Daten und durchl\u00e4uft einige Prozesse, um zu entscheiden, ob es sich um einen Angriff handelt oder nicht.NIDS k\u00f6nnen auch mit anderen Technologien kombiniert werden, um die Erkennungs- und Vorhersageraten zu erh\u00f6hen. IDS auf der Basis k\u00fcnstlicher neuronaler Netze k\u00f6nnen aufgrund der selbstorganisierenden Struktur, mit der INS IDS Intrusionsmuster effizienter erkennen kann, gro\u00dfe Datenmengen auf intelligente Weise analysieren.[7] Neuronale Netze unterst\u00fctzen IDS bei der Vorhersage von Angriffen, indem sie aus Fehlern lernen. INN IDS helfen bei der Entwicklung eines Fr\u00fchwarnsystems, das auf zwei Schichten basiert. Die erste Ebene akzeptiert einzelne Werte, w\u00e4hrend die zweite Ebene die Ausgabe der ersten Ebene als Eingabe verwendet. Der Zyklus wiederholt sich und erm\u00f6glicht es dem System, neue unvorhergesehene Muster im Netzwerk automatisch zu erkennen.[8] Dieses System kann eine durchschnittliche Erkennungs- und Klassifizierungsrate von 99,9% erreichen, basierend auf Forschungsergebnissen von 24 Netzwerkangriffen, die in vier Kategorien unterteilt sind: DOS, Probe, Remote-to-Local und User-to-Root.[9]Host-Intrusion-Detection-Systeme[edit]Host Intrusion Detection-Systeme (HIDS) werden auf einzelnen Hosts oder Ger\u00e4ten im Netzwerk ausgef\u00fchrt. Ein HIDS \u00fcberwacht nur die eingehenden und ausgehenden Pakete vom Ger\u00e4t und benachrichtigt den Benutzer oder Administrator, wenn verd\u00e4chtige Aktivit\u00e4ten erkannt werden. Es wird ein Snapshot vorhandener Systemdateien erstellt und mit dem vorherigen Snapshot abgeglichen. Wenn die kritischen Systemdateien ge\u00e4ndert oder gel\u00f6scht wurden, wird eine Warnung an den Administrator gesendet, um dies zu untersuchen. Ein Beispiel f\u00fcr die Verwendung von HIDS ist auf gesch\u00e4ftskritischen Computern zu sehen, von denen nicht erwartet wird, dass sie ihre Konfigurationen \u00e4ndern.[10][11] Erkennungsmethode[edit]Signaturbasiert[edit]Signaturbasiertes IDS bezieht sich auf die Erkennung von Angriffen, indem nach bestimmten Mustern gesucht wird, z. B. nach Byte-Sequenzen im Netzwerkverkehr oder nach bekannten b\u00f6swilligen Anweisungssequenzen, die von Malware verwendet werden.[12] Diese Terminologie stammt von Antivirensoftware, die diese erkannten Muster als Signaturen bezeichnet. Obwohl signaturbasiertes IDS bekannte Angriffe leicht erkennen kann, ist es schwierig, neue Angriffe zu erkennen, f\u00fcr die kein Muster verf\u00fcgbar ist.[13]Diese Abteilung braucht Erweiterung. Sie k\u00f6nnen helfen, indem Sie es hinzuf\u00fcgen. ((M\u00e4rz 2019)In signaturbasiertem IDS werden die Signaturen von einem Anbieter f\u00fcr alle Produkte freigegeben. Die rechtzeitige Aktualisierung des IDS mit der Signatur ist ein wichtiger Aspekt.Anomaliebasiert[edit]Anomaliebasierte Intrusion Detection-Systeme wurden haupts\u00e4chlich eingef\u00fchrt, um unbekannte Angriffe zu erkennen, was teilweise auf die schnelle Entwicklung von Malware zur\u00fcckzuf\u00fchren ist. Der grundlegende Ansatz besteht darin, mithilfe von maschinellem Lernen ein Modell f\u00fcr vertrauensw\u00fcrdige Aktivit\u00e4ten zu erstellen und dann neues Verhalten mit diesem Modell zu vergleichen. Da diese Modelle gem\u00e4\u00df den Anwendungen und Hardwarekonfigurationen trainiert werden k\u00f6nnen, weist die auf maschinellem Lernen basierende Methode im Vergleich zu herk\u00f6mmlichen signaturbasierten IDS eine bessere allgemeine Eigenschaft auf. Obwohl dieser Ansatz die Erkennung bisher unbekannter Angriffe erm\u00f6glicht, kann er unter falsch positiven Ergebnissen leiden: Bisher unbekannte legitime Aktivit\u00e4ten k\u00f6nnen auch als b\u00f6swillig eingestuft werden. Die meisten vorhandenen IDS leiden unter dem zeitaufw\u00e4ndigen Erkennungsprozess, der die Leistung von IDS beeintr\u00e4chtigt. Ein effizienter Algorithmus zur Merkmalsauswahl macht den bei der Erkennung verwendeten Klassifizierungsprozess zuverl\u00e4ssiger.[14]Neue Arten von sogenannten anomaliebasierten Intrusion Detection-Systemen werden von Gartner als User and Entity Behavior Analytics (UEBA) angesehen.[15] (eine Weiterentwicklung der Kategorie User Behaviour Analytics) und Network Traffic Analysis (NTA).[16] NTA befasst sich insbesondere mit b\u00f6swilligen Insidern sowie gezielten externen Angriffen, die einen Benutzercomputer oder ein Benutzerkonto gef\u00e4hrdet haben. Gartner hat festgestellt, dass sich einige Organisationen f\u00fcr NTA gegen\u00fcber traditionelleren IDS entschieden haben.[17]Diese Abteilung braucht Erweiterung. Sie k\u00f6nnen helfen, indem Sie es hinzuf\u00fcgen. ((Juli 2016)Einbruchspr\u00e4vention[edit]Einige Systeme versuchen m\u00f6glicherweise, einen Einbruchsversuch zu stoppen, dies ist jedoch f\u00fcr ein \u00dcberwachungssystem weder erforderlich noch zu erwarten. Intrusion Detection and Prevention-Systeme (IDPS) konzentrieren sich in erster Linie darauf, m\u00f6gliche Vorf\u00e4lle zu identifizieren, Informationen dar\u00fcber zu protokollieren und Versuche zu melden. Dar\u00fcber hinaus verwenden Unternehmen IDPS f\u00fcr andere Zwecke, z. B. um Probleme mit Sicherheitsrichtlinien zu identifizieren, vorhandene Bedrohungen zu dokumentieren und Personen davon abzuhalten, Sicherheitsrichtlinien zu verletzen. IDPS sind zu einer notwendigen Erg\u00e4nzung der Sicherheitsinfrastruktur nahezu aller Unternehmen geworden.[18]IDPS zeichnet normalerweise Informationen zu beobachteten Ereignissen auf, benachrichtigt Sicherheitsadministratoren \u00fcber wichtige beobachtete Ereignisse und erstellt Berichte. Viele IDPS k\u00f6nnen auch auf eine erkannte Bedrohung reagieren, indem sie versuchen, deren Erfolg zu verhindern. Sie verwenden verschiedene Reaktionstechniken, bei denen der IDPS den Angriff selbst stoppt, die Sicherheitsumgebung \u00e4ndert (z. B. eine Firewall neu konfiguriert) oder den Inhalt des Angriffs \u00e4ndert.[18]Intrusion Prevention-Systeme ((IPS), auch bekannt als Systeme zur Erkennung und Verhinderung von Eindringlingen ((IDPS) sind Netzwerksicherheits-Appliances, die Netzwerk- oder Systemaktivit\u00e4ten auf b\u00f6swillige Aktivit\u00e4ten \u00fcberwachen. Die Hauptfunktionen von Intrusion Prevention-Systemen bestehen darin, b\u00f6swillige Aktivit\u00e4ten zu identifizieren, Informationen \u00fcber diese Aktivit\u00e4t zu protokollieren, zu melden und zu versuchen, sie zu blockieren oder zu stoppen.[19].Intrusion Prevention-Systeme gelten als Erweiterungen von Intrusion Detection-Systemen, da sie sowohl den Netzwerkverkehr als auch die Systemaktivit\u00e4ten auf b\u00f6swillige Aktivit\u00e4ten \u00fcberwachen. Die Hauptunterschiede bestehen darin, dass im Gegensatz zu Intrusion Detection-Systemen Intrusion Prevention-Systeme in Reihe geschaltet sind und erkannte Intrusionen aktiv verhindern oder blockieren k\u00f6nnen.[20]::273[21]::289 IPS kann Aktionen wie das Senden eines Alarms, das L\u00f6schen erkannter b\u00f6sartiger Pakete, das Zur\u00fccksetzen einer Verbindung oder das Blockieren des Datenverkehrs von der betreffenden IP-Adresse ausf\u00fchren.[22] Ein IPS kann auch korrigieren zyklische Redundanzpr\u00fcfung (CRC) Fehler, defragmentieren Sie Paketstr\u00f6me, verringern Sie Probleme mit der TCP-Sequenzierung und bereinigen Sie unerw\u00fcnschte Transport- und Netzwerkschichtoptionen.[20]::278[23].Einstufung[edit]Intrusion Prevention-Systeme k\u00f6nnen in vier verschiedene Typen eingeteilt werden:[19][24]Netzwerkbasiertes Intrusion Prevention System (NIPS): \u00dcberwacht das gesamte Netzwerk auf verd\u00e4chtigen Datenverkehr, indem die Protokollaktivit\u00e4t analysiert wird.Drahtloses Intrusion Prevention System (WIPS): \u00dcberwachen Sie ein drahtloses Netzwerk auf verd\u00e4chtigen Datenverkehr, indem Sie Protokolle f\u00fcr drahtlose Netzwerke analysieren.Netzwerkverhaltensanalyse (NBA): Untersucht den Netzwerkverkehr, um Bedrohungen zu identifizieren, die ungew\u00f6hnliche Verkehrsstr\u00f6me erzeugen, z. B. DDoS-Angriffe (Distributed Denial of Service), bestimmte Formen von Malware und Verst\u00f6\u00dfe gegen Richtlinien.Hostbasiertes Intrusion Prevention System (HIPS): Ein installiertes Softwarepaket, das einen einzelnen Host auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberwacht, indem Ereignisse auf diesem Host analysiert werden.Erkennungsmethoden[edit]Die meisten Intrusion Prevention-Systeme verwenden eine von drei Erkennungsmethoden: signaturbasierte, statistische anomaliebasierte und zustandsbehaftete Protokollanalyse.[21]::301[25]Signaturbasierte Erkennung: Signaturbasiertes IDS \u00fcberwacht Pakete im Netzwerk und vergleicht sie mit vorkonfigurierten und vordefinierten Angriffsmustern, die als Signaturen bezeichnet werden.Statistische anomaliebasierte Erkennung: Ein anomaliebasiertes IDS \u00fcberwacht den Netzwerkverkehr und vergleicht ihn mit einer festgelegten Basislinie. Die Basislinie identifiziert, was f\u00fcr dieses Netzwerk “normal” ist – welche Art von Bandbreite im Allgemeinen verwendet wird und welche Protokolle verwendet werden. Es kann jedoch einen False Positive-Alarm f\u00fcr die legitime Nutzung der Bandbreite ausl\u00f6sen, wenn die Baselines nicht intelligent konfiguriert sind.[26]Erkennung der Stateful-Protokollanalyse: Diese Methode identifiziert Abweichungen von Protokollzust\u00e4nden durch Vergleich der beobachteten Ereignisse mit “vordefinierten Profilen allgemein anerkannter Definitionen der gutartigen Aktivit\u00e4t”.[21]IDS-Platzierung[edit]Die Platzierung von Intrusion Detection-Systemen ist kritisch und variiert je nach Netzwerk. Die h\u00e4ufigste Platzierung befindet sich hinter der Firewall am Rand eines Netzwerks. Diese Vorgehensweise bietet dem IDS eine hohe Sichtbarkeit des in Ihr Netzwerk eintretenden Datenverkehrs und empf\u00e4ngt keinen Datenverkehr zwischen Benutzern im Netzwerk. Der Rand des Netzwerks ist der Punkt, an dem ein Netzwerk eine Verbindung zum Extranet herstellt. Eine andere Vorgehensweise, die durchgef\u00fchrt werden kann, wenn mehr Ressourcen verf\u00fcgbar sind, ist eine Strategie, bei der ein Techniker sein erstes IDS an der Stelle mit der h\u00f6chsten Sichtbarkeit platziert und je nach Verf\u00fcgbarkeit der Ressourcen eine andere am n\u00e4chsth\u00f6heren Punkt platziert, wobei dieser Prozess bis zu allen Punkten des fortgesetzt wird Netzwerk sind abgedeckt.[27]Wenn ein IDS au\u00dferhalb der Firewall eines Netzwerks platziert wird, besteht sein Hauptzweck darin, sich gegen Rauschen aus dem Internet zu sch\u00fctzen, vor allem aber gegen h\u00e4ufige Angriffe wie Port-Scans und Network Mapper. Ein IDS in dieser Position w\u00fcrde die Schichten 4 bis 7 des OSI-Modells \u00fcberwachen und signaturbasiert sein. Dies ist eine sehr n\u00fctzliche Vorgehensweise, da nicht tats\u00e4chliche Verst\u00f6\u00dfe in das Netzwerk angezeigt werden, das die Firewall durchlaufen hat, sondern versuchte Verst\u00f6\u00dfe angezeigt werden, wodurch die Anzahl der Fehlalarme verringert wird. Das IDS in dieser Position hilft auch dabei, die Zeit zu verk\u00fcrzen, die erforderlich ist, um erfolgreiche Angriffe auf ein Netzwerk zu erkennen.[28]Manchmal wird ein IDS mit erweiterten Funktionen in eine Firewall integriert, um anspruchsvolle Angriffe auf das Netzwerk abfangen zu k\u00f6nnen. Beispiele f\u00fcr erweiterte Funktionen w\u00e4ren mehrere Sicherheitskontexte in der Routing-Ebene und im Bridging-Modus. All dies wiederum reduziert m\u00f6glicherweise die Kosten und die betriebliche Komplexit\u00e4t.[28]Eine weitere Option f\u00fcr die IDS-Platzierung befindet sich innerhalb des tats\u00e4chlichen Netzwerks. Diese decken Angriffe oder verd\u00e4chtige Aktivit\u00e4ten im Netzwerk auf. Das Ignorieren der Sicherheit in einem Netzwerk kann viele Probleme verursachen. Dadurch k\u00f6nnen Benutzer entweder Sicherheitsrisiken verursachen oder ein Angreifer, der bereits in das Netzwerk eingebrochen ist, kann sich frei bewegen. Intensive Intranetsicherheit macht es selbst Hackern im Netzwerk schwer, sich zu bewegen und ihre Berechtigungen zu erweitern.[28]Einschr\u00e4nkungen[edit]Rauschen kann die Wirksamkeit eines Intrusion Detection-Systems stark einschr\u00e4nken. Fehlerhafte Pakete, die aus Softwarefehlern, besch\u00e4digten DNS-Daten und entkommenen lokalen Paketen generiert wurden, k\u00f6nnen zu einer erheblich hohen Fehlalarmrate f\u00fchren.[29]Es ist nicht ungew\u00f6hnlich, dass die Anzahl der realen Angriffe weit unter der Anzahl der Fehlalarme liegt. Die Anzahl der realen Angriffe liegt h\u00e4ufig so weit unter der Anzahl der Fehlalarme, dass die realen Angriffe h\u00e4ufig \u00fcbersehen und ignoriert werden.[29][needs update]Viele Angriffe sind auf bestimmte Softwareversionen ausgerichtet, die normalerweise veraltet sind. Eine sich st\u00e4ndig \u00e4ndernde Signaturbibliothek ist erforderlich, um Bedrohungen zu mindern. Veraltete Signaturdatenbanken k\u00f6nnen das IDS f\u00fcr neuere Strategien anf\u00e4llig machen.[29]Bei signaturbasiertem IDS tritt eine Verz\u00f6gerung zwischen der Erkennung einer neuen Bedrohung und der Anwendung der Signatur auf das IDS auf. W\u00e4hrend dieser Verz\u00f6gerungszeit kann das IDS die Bedrohung nicht identifizieren.[26]Schwache Identifikations- und Authentifizierungsmechanismen oder Schwachstellen in Netzwerkprotokollen k\u00f6nnen nicht kompensiert werden. Wenn ein Angreifer aufgrund schwacher Authentifizierungsmechanismen Zugriff erh\u00e4lt, kann IDS den Gegner nicht vor Fehlverhalten bewahren.Verschl\u00fcsselte Pakete werden von den meisten Intrusion Detection-Ger\u00e4ten nicht verarbeitet. Daher kann das verschl\u00fcsselte Paket ein Eindringen in das Netzwerk erm\u00f6glichen, das unentdeckt bleibt, bis gr\u00f6\u00dfere Netzwerkeinbr\u00fcche aufgetreten sind.Die Intrusion Detection-Software liefert Informationen basierend auf der Netzwerkadresse, die dem IP-Paket zugeordnet ist, das an das Netzwerk gesendet wird. Dies ist vorteilhaft, wenn die im IP-Paket enthaltene Netzwerkadresse korrekt ist. Die im IP-Paket enthaltene Adresse kann jedoch gef\u00e4lscht oder verschl\u00fcsselt sein.Aufgrund der Natur von NIDS-Systemen und der Notwendigkeit, Protokolle w\u00e4hrend der Erfassung zu analysieren, k\u00f6nnen NIDS-Systeme denselben protokollbasierten Angriffen ausgesetzt sein, f\u00fcr die Netzwerkhosts m\u00f6glicherweise anf\u00e4llig sind. Ung\u00fcltige Daten- und TCP \/ IP-Stack-Angriffe k\u00f6nnen zum Absturz eines NIDS f\u00fchren.[30]Die Sicherheitsma\u00dfnahmen f\u00fcr Cloud Computing ber\u00fccksichtigen nicht die unterschiedlichen Datenschutzanforderungen der Benutzer.[31] Sie bieten allen Benutzern den gleichen Sicherheitsmechanismus, unabh\u00e4ngig davon, ob es sich bei den Benutzern um Unternehmen oder eine einzelne Person handelt.[31]Ausweichtechniken[edit]Es gibt eine Reihe von Techniken, die Angreifer verwenden. Die folgenden Techniken gelten als “einfache” Ma\u00dfnahmen, die ergriffen werden k\u00f6nnen, um IDS auszuweichen:Fragmentierung: Durch das Senden fragmentierter Pakete befindet sich der Angreifer unter dem Radar und kann die F\u00e4higkeit des Erkennungssystems, die Angriffssignatur zu erkennen, leicht umgehen.Vermeiden von Standardeinstellungen: Der von einem Protokoll verwendete TCP-Port gibt nicht immer einen Hinweis auf das zu transportierende Protokoll. Beispielsweise kann ein IDS erwarten, einen Trojaner an Port 12345 zu erkennen. Wenn ein Angreifer ihn f\u00fcr die Verwendung eines anderen Ports neu konfiguriert hat, kann der IDS m\u00f6glicherweise das Vorhandensein des Trojaners nicht erkennen.Koordinierte Angriffe mit geringer Bandbreite: Die Koordination eines Scans zwischen zahlreichen Angreifern (oder Agenten) und die Zuweisung verschiedener Ports oder Hosts zu verschiedenen Angreifern erschwert es dem IDS, die erfassten Pakete zu korrelieren und daraus zu schlie\u00dfen, dass ein Netzwerkscan ausgef\u00fchrt wird.Adressspoofing \/ Proxy: Angreifer k\u00f6nnen die Schwierigkeit der Sicherheitsadministratoren erh\u00f6hen, die Quelle des Angriffs zu bestimmen, indem sie schlecht gesicherte oder falsch konfigurierte Proxyserver verwenden, um einen Angriff abzuwehren. Wenn die Quelle von einem Server gef\u00e4lscht und zur\u00fcckgeworfen wird, ist es f\u00fcr IDS sehr schwierig, den Ursprung des Angriffs zu erkennen.Umgehung von Muster\u00e4nderungen: IDS verlassen sich im Allgemeinen auf “Mustervergleich”, um einen Angriff zu erkennen. Durch geringf\u00fcgiges \u00c4ndern der im Angriff verwendeten Daten kann die Erkennung m\u00f6glicherweise umgangen werden. Zum Beispiel ein Internet Message Access Protocol (IMAP) -Server sind m\u00f6glicherweise anf\u00e4llig f\u00fcr einen Puffer\u00fcberlauf, und ein IDS kann die Angriffssignatur von 10 g\u00e4ngigen Angriffstools erkennen. Durch \u00c4ndern der vom Tool gesendeten Nutzdaten, sodass sie nicht den vom IDS erwarteten Daten entsprechen, kann m\u00f6glicherweise die Erkennung umgangen werden.Entwicklung[edit]Das fr\u00fcheste vorl\u00e4ufige IDS-Konzept wurde 1980 von James Anderson von der National Security Agency vorgestellt und bestand aus einer Reihe von Tools, die Administratoren bei der \u00dcberpr\u00fcfung von Pr\u00fcfpfaden unterst\u00fctzen sollen.[32] Benutzerzugriffsprotokolle, Dateizugriffsprotokolle und Systemereignisprotokolle sind Beispiele f\u00fcr \u00dcberwachungspfade.Fred Cohen stellte 1987 fest, dass es unm\u00f6glich ist, in jedem Fall ein Eindringen zu erkennen, und dass die Ressourcen, die zum Erkennen von Eindringlingen ben\u00f6tigt werden, mit der Menge der Nutzung zunehmen.[33]Dorothy E. Denning ver\u00f6ffentlichte 1986 mit Unterst\u00fctzung von Peter G. Neumann ein Modell eines IDS, das heute die Grundlage f\u00fcr viele Systeme bildete.[34] Ihr Modell verwendete Statistiken zur Erkennung von Anomalien und f\u00fchrte zu einem fr\u00fchen IDS bei SRI International mit dem Namen Intrusion Detection Expert System (IDES), das auf Sun-Workstations ausgef\u00fchrt wurde und sowohl Daten auf Benutzer- als auch auf Netzwerkebene ber\u00fccksichtigen konnte.[35] IDES verfolgte einen doppelten Ansatz mit einem regelbasierten Expertensystem zur Erkennung bekannter Arten von Eingriffen sowie einer statistischen Anomalieerkennungskomponente basierend auf Profilen von Benutzern, Hostsystemen und Zielsystemen. Die Autorin von “IDES: Ein intelligentes System zur Erkennung von Eindringlingen”, Teresa F. Lunt, schlug vor, ein k\u00fcnstliches neuronales Netzwerk als dritte Komponente hinzuzuf\u00fcgen. Sie sagte, alle drei Komponenten k\u00f6nnten sich dann bei einem Resolver melden. SRI folgte IDES 1993 mit dem Intrusion Detection Expert System (NIDES) der n\u00e4chsten Generation.[36]Das Multics Intrusion Detection and Alerting System (MIDAS), ein Expertensystem mit P-BEST und Lisp, wurde 1988 auf der Grundlage der Arbeit von Denning und Neumann entwickelt.[37] In diesem Jahr wurde auch Haystack entwickelt, der Statistiken verwendet, um Pr\u00fcfpfade zu reduzieren.[38]1986 startete die Nationale Sicherheitsagentur unter Rebecca Bace ein IDS-Forschungstransferprogramm. Bace ver\u00f6ffentlichte sp\u00e4ter den wegweisenden Text zu diesem Thema, Intrusion Detection, in 2000.[39]Wisdom & Sense (W & S) war ein statistikbasierter Anomaliedetektor, der 1989 im Los Alamos National Laboratory entwickelt wurde.[40] W & S erstellte Regeln basierend auf statistischen Analysen und verwendete diese Regeln dann zur Erkennung von Anomalien.Im Jahr 1990 f\u00fchrte die zeitbasierte induktive Maschine (TIM) eine Anomalieerkennung durch induktives Lernen sequentieller Benutzermuster in Common Lisp auf einem VAX 3500-Computer durch.[41] Der Network Security Monitor (NSM) f\u00fchrte eine Maskierung der Zugriffsmatrizen zur Erkennung von Anomalien auf einer Sun-3\/50-Workstation durch.[42] Der Assistent des Informationssicherheitsbeauftragten (ISOA) war ein Prototyp von 1990, der eine Vielzahl von Strategien ber\u00fccksichtigte, darunter Statistiken, eine Profilpr\u00fcfung und ein Expertensystem.[43] ComputerWatch von AT & T Bell Labs verwendete Statistiken und Regeln zur Reduzierung von Auditdaten und zur Erkennung von Eindringlingen.[44]1991 erstellten Forscher an der University of California in Davis einen Prototyp eines verteilten Intrusion Detection Systems (DIDS), das auch ein Expertensystem war.[45] Der Network Anomaly Detection and Intrusion Reporter (NADIR), ebenfalls 1991, war ein IDS-Prototyp, der im Integrated Computing Network (ICN) des Los Alamos National Laboratory entwickelt wurde und stark von der Arbeit von Denning und Lunt beeinflusst wurde.[46] NADIR verwendete einen statistischen Anomaliedetektor und ein Expertensystem.Das Lawrence Berkeley National Laboratory k\u00fcndigte 1998 Bro an, das seine eigene Regelsprache f\u00fcr die Paketanalyse aus libpcap-Daten verwendete.[47] Network Flight Recorder (NFR) verwendete 1999 auch libpcap.[48]APE wurde im November 1998 als Paket-Sniffer unter Verwendung von libpcap entwickelt und einen Monat sp\u00e4ter in Snort umbenannt. Snort ist seitdem das weltweit gr\u00f6\u00dfte verwendete IDS \/ IPS-System mit \u00fcber 300.000 aktiven Benutzern.[49] Es kann sowohl lokale Systeme als auch Remote-Erfassungspunkte mithilfe des TZSP-Protokolls \u00fcberwachen.Das ADAM-IDS (Audit Data Analysis and Mining) von 2001 verwendete tcpdump, um Profile von Regeln f\u00fcr Klassifizierungen zu erstellen.[50] Im Jahr 2003 argumentieren Yongguang Zhang und Wenke Lee f\u00fcr die Bedeutung von IDS in Netzwerken mit mobilen Knoten.[51]Im Jahr 2015 Viegas und seine Kollegen [52] schlugen eine auf Anomalien basierende Intrusion Detection Engine vor, die beispielsweise auf System-on-Chip (SoC) f\u00fcr Anwendungen im Internet der Dinge (IoT) abzielt. Der Vorschlag wendet maschinelles Lernen zur Erkennung von Anomalien an und bietet Energieeffizienz f\u00fcr die Implementierung eines Klassifikators f\u00fcr Entscheidungsbaum-, Naive-Bayes- und k-Nearest Neighbors-Klassifizierer in einer Atom-CPU und dessen hardwarefreundliche Implementierung in einem FPGA.[53][54] In der Literatur war dies die erste Arbeit, die jeden Klassifikator gleicherma\u00dfen in Software und Hardware implementiert und seinen Energieverbrauch an beiden misst. Dar\u00fcber hinaus wurde zum ersten Mal der Energieverbrauch zum Extrahieren der einzelnen Merkmale gemessen, die zur Erstellung der in Software und Hardware implementierten Netzwerkpaketklassifizierung verwendet wurden.[55]Freie und Open Source Systeme[edit]Siehe auch[edit]Verweise[edit]^ Martellini, Maurizio; Malizia, Andrea (30.10.2017). Cyber- und chemische, biologische, radiologische, nukleare und explosive Herausforderungen: Bedrohungen und Gegenma\u00dfnahmen. Springer. ISBN 9783319621081.^ Axelsson, S. (2000). “Intrusion Detection Systems: Eine Umfrage und Taxonomie” (abgerufen am 21. Mai 2018)^ Newman, Robert (2009-06-23). Computersicherheit: Schutz digitaler Ressourcen. Jones & Bartlett lernen. ISBN 9780763759940.^ Mohammed, Mohssen; Rehman, Habib-ur (02.12.2015). Honeypots und Router: Sammeln von Internetangriffen. CRC Dr\u00fccken Sie. ISBN 9781498702201.^ Vacca, John R. (26.08.2013). Netzwerk- und Systemsicherheit. Elsevier. ISBN 9780124166950.^ Vacca, John R. (2009-05-04). Handbuch zur Computer- und Informationssicherheit. Morgan Kaufmann. ISBN 9780080921945.^ Garzia, Fabio; Lombardi, Mara; Ramalingam, Soodamani (2017). Ein integriertes Internet von allem – Controller f\u00fcr genetische Algorithmen – Rahmen f\u00fcr k\u00fcnstliche neuronale Netze f\u00fcr die Verwaltung und Unterst\u00fctzung von Sicherheits- und Sicherheitssystemen. 2017 Internationale Carnahan-Konferenz f\u00fcr Sicherheitstechnologie (ICCST). IEEE. doi:10.1109 \/ ccst.2017.8167863. ISBN 9781538615850. S2CID 19805812.^ Vilela, Douglas WFL; Lotufo, Anna Diva P.; Santos, Carlos R. (2018). Fuzzy ARTMAP IDS-Bewertung f\u00fcr neuronale Netze f\u00fcr echte IEEE 802.11w-Datenbank. 2018 Internationale gemeinsame Konferenz \u00fcber neuronale Netze (IJCNN). IEEE. doi:10.1109 \/ ijcnn.2018.8489217. ISBN 9781509060146. S2CID 52987664.^ Dias, LP; Cerqueira, JJF; Assis, KDR; Almeida, RC (2017). Verwendung eines k\u00fcnstlichen neuronalen Netzwerks in Intrusion Detection-Systemen f\u00fcr Computernetzwerke. 2017 9. Informatik und Elektronik (MOEL). IEEE. doi:10.1109 \/ ceec.2017.8101615. ISBN 9781538630075. S2CID 24107983.^ Inc, IDG Network World (15.09.2003). Netzwerkwelt. IDG Network World Inc.^ Groom, Frank M.; Br\u00e4utigam, Kevin; Jones, Stephan S. (19.08.2016). Netzwerk- und Datensicherheit f\u00fcr Nicht-Ingenieure. CRC Dr\u00fccken Sie. ISBN 9781315350219.^ Brandon Lokesak (4. Dezember 2008). “Ein Vergleich zwischen signaturbasierten und anomaliebasierten Intrusion Detection-Systemen” (PPT). www.iup.edu.^ Douligeris, Christos; Serpanos, Dimitrios N. (09.02.2007). Netzwerksicherheit: Aktueller Status und zuk\u00fcnftige Richtungen. John Wiley & Sons. ISBN 9780470099735.^ Rowayda, A. Sadek; M Sami, Soliman; Hagar, S. Elsayed (November 2013). “Effektives Anomalie-Intrusion-Detection-System basierend auf einem neuronalen Netzwerk mit Indikatorvariablen und grober Set-Reduktion”. Internationales Journal f\u00fcr Informatikfragen (IJCSI). 10 (6).^ “Gartner-Bericht: Marktleitfaden f\u00fcr Benutzer- und Entit\u00e4tsverhaltensanalysen”. September 2015.^ “Gartner: Hype-Zyklus f\u00fcr den Schutz der Infrastruktur, 2016”.^ “Gartner: Definition von Intrusion Detection- und Pr\u00e4ventionssystemen”. Abgerufen 2016-09-20.^ ein b Scarfone, Karen; Mell, Peter (Februar 2007). “Leitfaden f\u00fcr Intrusion Detection and Prevention Systems (IDPS)” (PDF). Computer Security Resource Center (800\u201394). Archiviert von das Original (PDF) am 1. Juni 2010. Abgerufen 1. Januar 2010.^ ein b “NIST – Leitfaden f\u00fcr Intrusion Detection and Prevention Systems (IDPS)” (PDF). Februar 2007. Abgerufen 2010-06-25.^ ein b Robert C. Newman (19. Februar 2009). Computersicherheit: Schutz digitaler Ressourcen. Jones & Bartlett lernen. ISBN 978-0-7637-5994-0. Abgerufen 25. Juni 2010.^ ein b c Michael E. Whitman; Herbert J. Mattord (2009). Grunds\u00e4tze der Informationssicherheit. Lernen Sie EMEA ein. ISBN 978-1-4239-0177-8. Abgerufen 25. Juni 2010.^ Tim Boyles (2010). CCNA Security Study Guide: Pr\u00fcfung 640-553. John Wiley und S\u00f6hne. p. 249. ISBN 978-0-470-52767-2. Abgerufen 29. Juni 2010.^ Harold F. Tipton; Micki Krause (2007). Handbuch zur Verwaltung der Informationssicherheit. CRC Dr\u00fccken Sie. p. 1000. ISBN 978-1-4200-1358-0. Abgerufen 29. Juni 2010.^ John R. Vacca (2010). Informationssicherheit verwalten. Syngress. p. 137. ISBN 978-1-59749-533-2. Abgerufen 29. Juni 2010.^ Engin Kirda; Somesh Jha; Davide Balzarotti (2009). J\u00fcngste Fortschritte bei der Erkennung von Eindringlingen: 12. Internationales Symposium, RAID 2009, Saint-Malo, Frankreich, 23. bis 25. September 2009, Proceedings. Springer. p. 162. ISBN 978-3-642-04341-3. Abgerufen 29. Juni 2010.^ ein b Nitin.; Mattord, Verma (2008). Grunds\u00e4tze der Informationssicherheit. Kurstechnik. pp. 290\u2013301. ISBN 978-1-4239-0177-8.^ “IDS Best Practices”. cybersecurity.att.com. Abgerufen 2020-06-26.^ ein b c Richardson, Stephen (24.02.2020). “IDS-Platzierung – CCIE-Sicherheit”. Cisco Certified Expert. Abgerufen 2020-06-26.^ ein b c Anderson, Ross (2001). Sicherheitstechnik: Ein Leitfaden zum Aufbau zuverl\u00e4ssiger verteilter Systeme. New York: John Wiley & Sons. pp. 387\u2013388. ISBN 978-0-471-38922-4.^ http:\/\/www.giac.org\/paper\/gsec\/235\/limitations-network-intrusion-detection\/100739^ ein b Hawedi, Mohamed; Talhi, Chamseddine; Boucheneb, Hanifa (2018-09-01). “Multi-Tenant Intrusion Detection System f\u00fcr Public Cloud (MTIDS)”. Das Journal of Supercomputing. 74 (10): 5199\u20135230. doi:10.1007 \/ s11227-018-2572-6. ISSN 0920-8542. S2CID 52272540.^ Anderson, James P., “Computer Security Threat Monitoring and Surveillance”, Washing, PA, James P. Anderson Co., 1980.^ David M. Chess; Steve R. White (2000). “Ein nicht nachweisbarer Computervirus”. Proceedings of Virus Bulletin Conference. CiteSeerX 10.1.1.25.1508.^ Denning, Dorothy E., “Ein Intrusion Detection Model”, Proceedings of the Seventh IEEE Symposium on Security and Privacy, Mai 1986, S. 119\u2013131^ Lunt, Teresa F., “IDES: Ein intelligentes System zur Erkennung von Eindringlingen”, Tagungsband des Symposiums f\u00fcr Computersicherheit; Bedrohungen und Gegenma\u00dfnahmen; Rom, Italien, 22. bis 23. November 1990, Seiten 110 bis 121.^ Lunt, Teresa F., “Aufsp\u00fcren von Eindringlingen in Computersystemen”, 1993 Konferenz \u00fcber Wirtschaftspr\u00fcfung und Computertechnologie, SRI International^ Michael M. Sebring und R. Alan Whitehurst, “Expertensysteme f\u00fcr die Erkennung von Eindringlingen: Eine Fallstudie”, 11. Nationale Konferenz f\u00fcr Computersicherheit, Oktober 1988^ Smaha, Stephen E., “Haystack: Ein Intrusion Detection System”, Vierte Konferenz f\u00fcr Computersicherheitsanwendungen in der Luft- und Raumfahrt, Orlando, FL, Dezember 1988^ McGraw, Gary (Mai 2007). “Silver Bullet spricht mit Becky Bace” (PDF). IEEE Security & Privacy Magazine. 5 (3): 6\u20139. doi:10.1109 \/ MSP.2007.70. Archiviert von das Original (PDF) am 19. April 2017. Abgerufen 18. April 2017.^ Vaccaro, HS, und Liepins, GE, “Erkennung anomaler Computersitzungsaktivit\u00e4ten”, IEEE-Symposium f\u00fcr Sicherheit und Datenschutz 1989, Mai 1989^ Teng, Henry S., Chen, Kaihu und Lu, Stephen CY, “Adaptive Echtzeit-Anomalieerkennung unter Verwendung induktiv erzeugter sequentieller Muster”, 1990 IEEE-Symposium f\u00fcr Sicherheit und Datenschutz^ Heberlein, L. Todd, Dias, Gihan V., Levitt, Karl N., Mukherjee, Biswanath, Wood, Jeff und Wolber, David, “A Network Security Monitor”, 1990 Symposium \u00fcber Forschung in Sicherheit und Datenschutz, Oakland, CA. , Seiten 296\u2013304^ Winkeler, JR, “Ein UNIX-Prototyp f\u00fcr das Eindringen und Erkennen von Anomalien in sicheren Netzwerken”, 13. Nationale Konferenz f\u00fcr Computersicherheit, Washington, DC, S. 115\u2013124, 1990^ Dowell, Cheri und Ramstedt, Paul, “The ComputerWatch Data Reduction Tool”, Proceedings der 13. National Computer Security Conference, Washington, DC, 1990^ Snapp, Steven R., Brentano, James, Dias, Gihan V., Goan, Terrance L., Heberlein, L. Todd, Ho, Che-Lin, Levitt, Karl N., Mukherjee, Biswanath, Smaha, Stephen E., Grance , Tim, Teal, Daniel M. und Mansur, Doug, “DIDS (Distributed Intrusion Detection System) – Motivation, Architektur und ein fr\u00fcher Prototyp”, 14. Nationale Konferenz f\u00fcr Computersicherheit, Oktober 1991, S. 167\u2013176.^ Jackson, Kathleen, DuBois, David H. und Stallings, Cathy A., “Ein schrittweiser Ansatz zur Erkennung von Netzwerkeinbr\u00fcchen”, 14. National Computing Security Conference, 1991^ Paxson, Vern, “Bro: Ein System zur Erkennung von Netzwerk-Eindringlingen in Echtzeit”, Proceedings des 7. USENIX Security Symposium, San Antonio, TX, 1998^ Amoroso, Edward, “Intrusion Detection: Eine Einf\u00fchrung in Internet\u00fcberwachung, Korrelation, R\u00fcckverfolgung, Fallen und Reaktion”, Intrusion.Net Books, Sparta, New Jersey, 1999, ISBN 0-9666700-7-8^ Kohlenberg, Toby (Hrsg.), Alder, Raven, Carter, Dr. Everett F. (Skip), Jr., Esler, Joel, Foster, James C., Jonkman Marty, Raffael und Poor, Mike, “Snort IDS und IPS Toolkit, “Syngress, 2007, ISBN 978-1-59749-099-3^ Barbara, Daniel, Couto, Julia, Jajodia, Sushil, Popyack, Leonard und Wu, Ningning, “ADAM: Erkennen von Eindringlingen durch Data Mining”, Bericht des IEEE-Workshops zu Informationssicherung und -sicherheit, West Point, NY, 5. – 6, 2001^ Intrusion Detection-Techniken f\u00fcr mobile drahtlose Netzwerke, ACM WINET 2003http:\/\/www.cc.gatech.edu\/~wenke\/papers\/winet03.pdf>^ Viegas, E.; Santin, AO; Fran? A, A.; Jasinski, R.; Pedroni, VA; Oliveira, LS (01.01.2017). “Auf dem Weg zu einer energieeffizienten, auf Anomalien basierenden Intrusion Detection Engine f\u00fcr eingebettete Systeme”. IEEE-Transaktionen auf Computern. 66 (1): 163\u2013177. doi:10.1109 \/ TC.2016.2560839. ISSN 0018-9340. S2CID 20595406.^ Fran\u00e7a, AL; Jasinski, R.; Cemin, P.; Pedroni, VA; Santin, AO (01.05.2015). Die Energiekosten der Netzwerksicherheit: Ein Vergleich von Hardware und Software. 2015 IEEE Internationales Symposium f\u00fcr Schaltungen und Systeme (ISCAS). S. 81\u201384. doi:10.1109 \/ ISCAS.2015.7168575. ISBN 978-1-4799-8391-9. S2CID 6590312.^ Fran\u00e7a, ALP d; Jasinski, RP; Pedroni, VA; Santin, AO (01.07.2014). Verlagerung des Netzwerkschutzes von Software auf Hardware: Eine Energieeffizienzanalyse. J\u00e4hrliches Symposium der IEEE Computer Society 2014 zu VLSI. S. 456\u2013461. doi:10.1109 \/ ISVLSI.2014.89. ISBN 978-1-4799-3765-3. S2CID 12284444.^ “Auf dem Weg zu einer energieeffizienten, auf Anomalien basierenden Intrusion Detection Engine f\u00fcr eingebettete Systeme” (PDF). SecPLab. Dieser Artikel enth\u00e4lt gemeinfreies Material aus dem Dokument des National Institute of Standards and Technology: Karen Scarfone, Peter Mell. “Leitfaden f\u00fcr Intrusion Detection and Prevention-Systeme, SP800-94” (PDF). Abgerufen 1. Januar 2010.Weiterf\u00fchrende Literatur[edit]Bace, Rebecca Gurley (2000). Intrusion Detection. Indianapolis, IN: Macmillan Technical. ISBN 978-1578701858.Bezroukov, Nikolai (11. Dezember 2008). “Architekturprobleme der Intrusion Detection-Infrastruktur in gro\u00dfen Unternehmen (Revision 0.82)”. Softpanorama. Abgerufen 30. Juli 2010.PM Mafra und JS Fraga und AO Santin (2014). “Algorithmen f\u00fcr ein verteiltes IDS in MANETs”. Zeitschrift f\u00fcr Computer- und Systemwissenschaften. 80 (3): 554\u2013570. doi:10.1016 \/ j.jcss.2013.06.011.Hansen, James V.; Benjamin Lowry, Paul; Meservy, Rayman; McDonald, Dan (2007). “Genetische Programmierung zur Verhinderung von Cyberterrorismus durch dynamische und sich weiterentwickelnde Intrusion Detection”. Entscheidungsunterst\u00fctzungssysteme (DSS). 43 (4): 1362\u20131374. doi:10.1016 \/ j.dss.2006.04.004. SSRN 877981.Scarfone, Karen; Mell, Peter (Februar 2007). “Leitfaden f\u00fcr Intrusion Detection and Prevention Systems (IDPS)” (PDF). Computer Security Resource Center (800\u201394). Archiviert von das Original (PDF) am 1. Juni 2010. Abgerufen 1. Januar 2010.Saranya, J.; Padmavathi, G. (2015). “Eine kurze Studie \u00fcber verschiedene Eingriffe und auf maschinellem Lernen basierende Anomalieerkennungsmethoden in drahtlosen Sensornetzwerken” (PDF). Avinashilingam Institut f\u00fcr Hauswissenschaften und Hochschulbildung f\u00fcr Frauen. 6 (4). Abgerufen 4. April 2015.Singh, Abhishek. “Ausweichman\u00f6ver in Intrusion Prevention Detection-Systemen”. Virus Bulletin. Abgerufen 1. April 2010.Externe Links[edit] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki20\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki20\/2021\/01\/01\/intrusion-detection-system-wikipedia\/#breadcrumbitem","name":"Intrusion Detection System – Wikipedia"}}]}]